正直なところ、イーサリアムはここで反撃戦略を考える必要があります。 人々は EVM を使用して一元化された権限証明チェーンを構築し、数十年分の研究開発を盗むだけです。そして、すべての開発者を引き抜きます。彼らはあなたの友達ではありません。